Aller au contenu principal
Aujourd'hui: Aujourd'hui February 19, 2026
HubNews
Blockchain+
Cybersécurité+
Développement+
Économie et Finance+
Jeux Vidéo+
Intelligence Artificielle+
Matériel+
Startups
Blockchain+
Cybersécurité+
Développement+
Économie et Finance+
Jeux Vidéo+
Intelligence Artificielle+
Matériel+
Startups

HubNews

Recevez chaque semaine les principales actualités et analyses sur l'Intelligence Artificielle directement dans votre email.

Inscrivez-vous Gratuitement

Actualités

  • Page d'accueil
  • Feed
  • Guides
  • Produits IA
  • Top
  • Deep Dives
  • Rechercher

Plus

  • Jeux
  • Outils
  • S'abonner Gratuitement
  • Podcast

Informations

  • À propos
  • Contact
  • FAQ
  • Développeurs
  • Sponsors

Légal

  • Politique de confidentialité
  • Conditions d'utilisation

© 2026 HubNews.ai. Tous droits réservés.

Cybersécurité
Détection d'un nouveau ransomware menaçant actuellement les entreprises brésiliennes

Détection d'un nouveau ransomware menaçant actuellement les entreprises brésiliennes

TL;DR

Le ransomware identifié comme Vect a été détecté au début de janvier 2026, avec des organisations brésiliennes et sud-africaines parmi les premières victimes. Les attaques ciblent des secteurs tels que l'éducation et la fabrication, entraînant le vol de données allant jusqu'à 150 gigaoctets.

www.tecmundo.com.br•3 février 2026•
3 min read
•2 vues

L'opération de **ransomware** identifiée comme **Vect** a été détectée au début de janvier 2026, avec des organisations brésiliennes et sud-africaines parmi les premières victimes. Les attaques se concentrent sur des secteurs comme **éducation** et **fabrication**, résultant en le vol de jusqu'à **150 gigaoctets** de données.

Modèle de franchise du cybercrime

Le Vect opère sous le modèle **Ransomware-as-a-Service** (RaaS), permettant aux développeurs de fournir le **malware** et l'infrastructure nécessaire, tandis que les **affiliés** réalisent les attaques. Les profits sont partagés entre les impliqués.

Pour devenir affiliés, les criminels doivent payer une taxe de **250 USD** en **Monero**, une cryptomonnaie qui complique le suivi financier, contrairement au Bitcoin. Un analyste des menaces cybernétiques souligne que "l'utilisation exclusive de Monero démontre une connaissance approfondie de la sécurité opérationnelle".

Technologie de pointe au service du crime

Le Vect se distingue par l'algorithme de cryptographie **ChaCha20-Poly1305**, connu pour sa rapidité sur n'importe quel matériel, même sur des équipements plus simples. Cela confère au ransomware la capacité de crypter rapidement des fichiers, rendant la détection par les équipes de sécurité plus difficile.

Attaque sur plusieurs plateformes

Contrairement à de nombreux ransomwares qui ciblent exclusivement **Windows**, le Vect peut attaquer des systèmes **Linux** et **VMware ESXi**. Ce dernier est une plateforme de virtualisation qui permet à plusieurs machines virtuelles d'opérer sur un unique serveur physique, maximisant les ressources.

L'anatomie d'une attaque Vect

Les attaquants commencent l'attaque généralement via **RDP** (Remote Desktop Protocol) ou une **VPN** (Réseau Privé Virtuel) mal protégée. La technique de **phishing**, qui implique des e-mails frauduleux, est également une porte d'entrée commune pour l'infiltration.

Une fois à l'intérieur, il est crucial pour les attaquants d'obtenir des permissions d'administrateur, souvent par des techniques comme le **credential dumping**. Le Vect réalise alors un reconnaissance complète du réseau pour identifier des cibles vulnérables.

Le rapt qui ne finit pas quand on paie

Le ransomware ne se contente pas de crypter des fichiers, mais vole également des données sensibles, caractérisant un modèle de **double extorsion**. Même si la victime parvient à récupérer les fichiers, les criminels peuvent menacer de divulguer des informations sensibles.

Astuce du mode silencieux

Une approche sophistiquée du Vect est de forcer les ordinateurs à redémarrer en **Mode de Sécurité**, compliquant l'intervention des logiciels de sécurité. Ce changement permet au malware d'agir sans être détecté.

Destruction de toutes les sorties de secours

Avant le cryptage, le Vect interrompt les processus qui pourraient entraver son avancée, comme les **bases de données** et les logiciels de sauvegarde. De plus, il utilise des commandes destructrices pour éliminer les copies de sécurité du système.

Infrastructure invisible

L'opération du Vect se déroule à travers le réseau **Tor**, qui anonymise les connexions, et les criminels utilisent des portails pour le recrutement d'affiliés et les négociations. Cela les rend difficiles à tracer.

Qui est derrière le Vect ?

Les créateurs du Vect ont développé le malware en **C++**, révélant un projet élaboré et non pas seulement une réutilisation de codes d'autres attaques. La structure du programme d'affiliation montre un niveau professionnel dans la gestion et le soutien aux attaquants.

Le Brésil et l'Afrique du Sud sont les premières victimes

Les organisations dans les secteurs de l'éducation et de la fabrication au Brésil et en Afrique du Sud ont été les premières à faire face aux conséquences de ces attaques. Les implications incluent non seulement des interruptions opérationnelles, mais aussi de possibles conséquences légales et des dommages à la réputation.

La nature internationale et la complexité des opérations compliquent les enquêtes des autorités. Pour rester informé sur la sécurité et la technologie, les lecteurs peuvent suivre notre portail sur les réseaux sociaux et s'inscrire à nos newsletters.

Contenu selectionne et edite avec assistance IA. Sources originales referencees ci-dessus.

Partager

Sources

www.tecmundo.com.br

Principal
https://www.tecmundo.com.br/seguranca/410407-franquia-criminosa-de-virus-mira-em-empresas-brasileiras-com-sequestro-de-dados.htm

3 févr. 2026

Vous avez aime cet article?

Recevez les meilleures nouvelles tech dans votre boite mail chaque jour.

Commentaires

Ecrire un commentaire

Plus dans Cybersécurité

Criminals Steal Passwords from Brazilians with Fake Apple Websites
Cybersécurité

Criminals Steal Passwords from Brazilians with Fake Apple Websites

A phishing scheme targets Brazilian iPhone users, using over <strong40 fraudulent domains</strongto collect Apple ID credentials.

HubNews • FEB 11 • 1 min read
Phishing Scam Uses Leaked CPF to Steal Money via PIX
Cybersécurité

Phishing Scam Uses Leaked CPF to Steal Money via PIX

A new phishing campaign exploits leaked CPF data in Brazil to steal money through PIX, the instant payment system, by sending fraudulent SMS messages.

HubNews • FEB 9 • 1 min read
Hackers Exploring OpenClaw for Malware Distribution
Cybersécurité

Hackers Exploring OpenClaw for Malware Distribution

Researchers from Bitdefender Labs have identified that OpenClaw, an automation platform utilizing artificial intelligence, is being used as a means for malware distribution. Analysis revealed that among the skills examined, approximately 17% exhibited malicious behavior in February 2026.

HubNews • FEB 7 • 1 min read